RechercheAbonnementArchivesCourrier

Page d'accueil

Les Chroniques de Cybérie
2 novembre 1999

© Les Éditions Cybérie inc.

2 novembre 1999

Salutations à tous les Cybériens et Cybériennes!

Cette Chronique n'est optimisée ni pour Netscape, ni pour Internet Explorer, elle l'est pour ses lecteurs et lectrices.

Cette semaine...

Contentieux Québec/Ottawa sur la vie privée
Où vont vos données personnelles?
Vous avez aimé Echelon? Vous allez adorer TEMPEST
Législation américaine sur les noms de domaines
Nortel se plaint de maraudage
Politique réseau aux États-unis
Citation de la semaine
Beau détour

 Contentieux Québec/Ottawa sur la vie privée
Mardi dernier, la Chambre des communes canadienne adoptait en première lecture le projet de loi C-6 sur la protection des renseignements personnels et les documents électroniques.  Pour le ministre de l’Industrie, John Manley, «Le droit des Canadiens de garder la main haute sur les données personnelles qui les concernent sera garanti par le projet de loi.»

Entre autres, le projet de loi établit le droit à la protection des renseignements personnels recueillis, utilisés ou communiqués dans le cadre d'activités commerciales, dans le cadre d'une entreprise fédérale ou d'une province à l'autre ou d'un pays à l'autre.  Il énonce de plus les critères et autorise la prise de règlements prescrivant les technologies et les procédés pour l'application de la définition de «signature électronique sécurisée». 

Mais voilà que le gouvernement québécois dénonce le projet de loi comme une intrusion inacceptable dans un champ de compétence qui relève des provinces, soit le droit civil.  Par voie de communiqué, les ministres Robert Perreault (Relations avec les citoyens et Immigration) et David Cliche (Autoroute de l'information et Services gouvernementaux) ont déploré que la loi projetée établisse un double système juridique, s'appliquant concurremment, et qui compliquera inutilement la vie des consommateurs et des entreprises en plus de créer un fouillis indescriptible. 

M.  Cliche a aussi déclaré que : «la partie 2 de la nouvelle loi fédérale, relative aux signatures et aux documents électroniques, adopte une approche contraire à celle retenue par le Québec qui est à élaborer le cadre législatif habilitant nécessaire pour établir la sécurité juridique des transactions réalisées sur support électronique.  Le projet de cadre législatif québécois, contrairement à la loi fédérale, s'inscrit dans la tendance internationale qui favorise la neutralité technologique, juridique et médiatique.»

M.  Manley, dans son discours de présentation du projet de loi à la Chambre, avait cité le Commissaire à la protection de la vie privée du Canada, M. Bruce Phillips, qui avait déclaré : «Ce projet de loi témoigne d'une grande ingéniosité et d'un certain courage.  Il est loin d'être parfait, mais il faut bien commencer quelque part, sans perdre de temps.  Si les intérêts particuliers et les querelles de compétence l'emportent dans ce débat, la vie privée de chaque citoyen et la progression du commerce électronique en souffriront grandement.»

Ce n’est pas la première fois que le gouvernement québécois s’objecte à une incursion fédérale dans ses champs de compétence.  Le projet de loi C-54 (mort au feuilleton dans la précédente session parlementaire), très semblable dans sa formulation au projet de loi C-6, avait aussi déclenché des protestations du côté de Québec où le gouvernement estimait disposer des outils juridiques nécessaires pour protéger la vie privée de ses citoyens et citoyennes.

Mais il n’y a pas que les politiciens pour l’affirmer.  L’organisme Privacy International dans son rapport annuel pour l’année 1999 souligne que : «Le Québec est le seul État en Amérique du nord dont la réglementation du respect des renseignements personnels s’étend au secteur privé.  Presque toutes les provinces disposent d’un quelconque organisme de surveillance.  La Commission d’accès à l’information du Québec jouit de très larges pouvoirs sur les secteurs public et privé.»

Avant de prendre effet, le projet de loi C-6 doit d’abord être revu et adopté par le Sénat, ce qui pourrait être fait avant la fin de l’année.

Haut de la page

 Où vont vos données personnelles?
Bonne question à laquelle tente de répondre Enonymous, petit logiciel en téléchargement gratuit qui se greffe à votre fureteur (Win95/98/NT) et permet d’obtenir sur-le-champ des renseignements relatifs à la protection de vos données personnelles sur le site Web que vous consultez (données disponibles pour 10 000 sites Web).  Il offre aussi de chiffrer sur votre ordinateur vos coordonnées et votre numéro de carte de crédit, puis de livrer ces renseignements au moment d’un achat pour faciliter la transaction.  Enfin, vous pouvez établir votre profil démographique et l’inscrire dans un programme affinité de Enonymous, ce qui vous donnera droit à des rabais et des offres spéciales sur certains sites participants.

Sans être persuadé de l’efficacité de la méthode Enonymous, produit très récent et qui devra faire ses preuves, nous avons été intéressé par le classement de une à quatre étoiles de 50 sites Web connus en fonction de degré d’intégrité accordé à vos données personnelles.

Quatre étoiles : le site utilise vos données pour compléter la transaction, mais ne communique plus avec vous par la suite sans votre permission.  Le site n’échange pas de données avec des tiers.  Trois étoiles : le site peut, avec votre permission, échanger vos données avec des tiers; il ne communique pas de nouveau avec vous sans votre accord.  Deux étoiles : on peut communiquer ultérieurement avec vous sans votre permission, mais on ne partage pas de données avec des tiers sans vous le demander.  Une étoile : on se permet de transmettre vos données à des tiers sans votre permission.  Enfin, certains sites ne disposent d’aucune politique en matière de respect de la vie privée et des données personnelles.

Parmi les sites quatre étoiles, on trouve le service de cartes de souhaits électroniques Blue Mountain Arts, les enchères en ligne eBay, le service de courrier Web Hotmail (précisons que la cote Enonymous est basée sur les politiques en place des sites Web et non leur vulnérabilité aux intrusions).  On trouve dans les sites trois étoiles les moteurs de recherche ou portails AltaVista, Excite et Hotbot, le service d’information Cnet, la chaîne de télévision CNN.  Deux étoiles (communiquer ultérieurement avec vous sans votre permission), le cybermarchand CDNow, le «réseau des femmes» iVillage, le portail Looksmart, l’hébergeur Xoom. 

Là où ça se corse, avec une seule étoile (on se permet de transmettre vos données à des tiers sans votre permission), on trouve certains fleurons du commerce électronique comme les cyberlibraires Amazon.Com et BarnesAndNoble.com, les sites dont Microsoft est propriétaire ou dans lesquels elle a des participations importantes comme son propre site et ceux de l’agence de voyages Expedia, MSN, la chaîne de télévision MSNBC, et la chaîne de sites Web régionaux Sidewalk.  On trouve aussi Netscape et Yahoo.

Pour ce qui est du moteur de recherche AskJeeves et de l’hébergeur commercial Hypermart, ils ne disposent d’aucune politique en matière de respect de la vie privée et des données personnelles.

Haut de la page

 Vous avez aimé Echelon? Vous allez adorer TEMPEST
Après le système de surveillance global Echelon que nous vous décrivions il y a quelque temps, voici un nouvel objet de préoccupation pour ceux et celles qui craignent être épiés.  La technologie TEMPEST (Transient Electromagnetic Pulse Emanation Surveillance Technology) n’est pas nouvelle, ses premières utilisations remontent aux années soixante.  Elle prend cependant une autre dimension avec la croissance fulgurante de l’utilisation des ordinateurs personnels et d’Internet.

À l’aide de matériel peu coûteux, et avec des connaissances de niveau intermédiaire en électronique, il est possible de capter à distance les impulsions électromagnétiques émises par les ordinateurs, les câbles, les périphériques, les télécopieurs et de reconstituer une «image miroir» de ces données.  Dans le cas d’écrans d’ordinateurs, la technique consiste à enregistrer sur bande vidéo tout ce qui défile sur un écran (textes, chiffriers, courrier électronique, pages Web consultées, mots de passe fournis, numéros de cartes de crédit).

Un second volet à TEMPEST, le «Transient Electro-Magnetic Pulse and Emissions Suppression Testing», un ensemble d’essais qui visent à déterminer si ces rayonnements peuvent causer un problème particulier pour un organisme ou une entreprise.  Là encore, rien de nouveau, il existe depuis des années des systèmes «blindés» pour parer à toute fuite d’impulsions électromagnétiques.  L’utilisation de ces systèmes protégés est d’ailleurs inscrite dans les politiques du gouvernement canadien.

Le 14 mai 1998, un architecte newyorkais, John Young, demandait à la National Security Agency (NSA) l’accès, en vertu sur la Loi sur l’accès à l’information, à 24 documents portant sur la technologie de surveillance TEMPEST.  Le 7 octobre dernier, la NSA faisait parvenir à M.  Young deux documents, mais refusait de dévoiler les 22 autres documents car ils sont classés «secrets».  Le 24 octobre, M. Young décidait d’interjeter appel de la décision de la NSA de lui refuser l’accès aux 22 documents, en plus de diffuser sur le Web les deux documents reçus de la NSA.

M.  Young soutient que la documentation à laquelle il demande d’avoir accès est d’intérêt public, car elle porte sur les normes et mesures de protection des systèmes qui pourraient servir aux entreprises et aux particuliers.  Pour M. Young, «la diffusion d’information sur les menaces à la vie privée et aux renseignements personnels que constitue la technologie TEMPEST est nécessaire pour faire contrepoids à l’industrie florissante des intrusions numériques qui utilise des technologies développées à des fins de sécurité nationale, mais qui sont maintenant privatisées et destinées à des marchés commerciaux et illicites».

En 1996, le directeur d’une entreprise de matériel électronique, Frank Jones, met au point le DataScan, un appareil de captage par antenne directionnelle et de reconstitution des impulsions électromagnétiques.  D’un véhicule en banlieue, Jones est à même de saisir les images affichées sur les téléviseurs des résidences, ainsi que sur les écrans d’ordinateurs, à une distance moyenne de 300 mètres des sources d’émissions électromagnétiques.  Dans un secteur commercial, le dispositif DataScan permet de capter sélectivement les signaux émis par les écrans de guichets automatiques, de succursales bancaires, de succursales de bureaux de courtiers.  La plus grande surprise de Jones vient lorsqu’il met à l’essai le DataScan en plein coeur de New York, sur Wall Street, et s’aperçoit du grand nombre d’ordinateurs et de périphériques non protégés.  On prétend que le nouveau modèle de DataScan fonctionne, dans des conditions optimales, à une distance pouvant atteindre un kilomètre.

John Young prétend ne pas vouloir vendre le DataScan à d’autres acheteurs que les organismes gouvernementaux américains.  Mais en raison de la technologie relativement simple, et de son faible coût, êtes-vous pour autant rassuré?

Haut de la page

 Législation américaine sur les noms de domaines
L’appropriation de noms de domaines protégés par marque de commerce, dans l’intention de revendre aux détenteurs de ces marques de commerce les noms de domaines, pourrait bientôt devenir illégale aux États-Unis.  La Chambre des représentants a en effet donné son aval au projet de loi HR 3028, le «Trademark Cyberpiracy Prevention Act» (TCPA), loi sur la prévention du cyberpiratage des marques de commerce.

En plus d’interdire l’inscription de mauvaise foi de noms de domaines protégés par la loi sur les marques de commerce, la TCPA contient des dispositions qui pourraient permettre à des détenteurs légitimes de marques de commerce de récupérer les noms de domaines qui auraient fait l’objet de cybersquattage opportuniste.  Les parrains du projet de loi, le républicain californien James Rogan et le démocrate de Virginie Rick Boucher, estiment que le projet de loi donnerait confiance aux consommateurs en ligne et dissuaderait les fraudes.  Un projet de loi similaire avait été adopté en août par le Sénat américain.

Beaucoup de conditionnels dans ces deux derniers paragraphes car il n’y a encore rien d’officiel.  La Maison Blanche pourrait ne pas donner force de loi à ces projets car l’administration considère que, dans le passé, les tribunaux ont donné raison aux détenteurs légitimes de noms de domaines, et qu’il est préférable de disposer d’une jurisprudence solide en la matière que d’adopter de nouvelles lois.

En outre, le porte-parole de la Maison Blanche Joe Lockhart a déclaré que la tâche de réglementation du secteur des noms de domaines devrait revenir à l’Internet Corporation for Assigned Names and Numbers (ICANN), l’organisme récemment créé pour gérer l’attribution des adresses IP et du système des noms de domaines.  L’administration craint de voir d’autres pays adopter des lois semblables qu’il serait ensuite difficile d’harmoniser dans un cadre législatif commun.

Haut de la page

 Nortel se plaint de maraudage
Vendredi dernier, la société canadienne Nortel Networks a obtenu d’un juge de la Cour supérieure du Québec une injonction temporaire visant à arrêter la saignée de son personnel provoquée par une campagne de maraudage menée par un concurrent californien, la société Optical Networks Inc. (ONI), dans laquelle la société Cisco a une participation importante.  Le juge William Fraiberg a interdit par voie d’injonction temporaire à dix ex-employés de Nortel, recrutés par ONI, de communiquer avec leurs anciens collègues de chez Nortel pour les persuader de les rejoindre chez ONI.  L’injonction leur interdit également d’agir de même avec les employés de trois entreprises sous-traitantes de Nortel, soit ECI Technologies, Beltron Technologies Inc.  et le Groupe Informission. 

Le magistrat reconnaît que ONI peut recruter des employés de Nortel, mais qu’elle ne peut utiliser les connaissances des dix employés récemment recrutés pour effectuer un maraudage sélectif du personnel clé de Nortel.  Cette dernière cherchait à obtenir une injonction interdisant à ses ex-employés de divulguer des secrets d’entreprises, mais faute de preuves suffisantes, elle a dû se contenter d’une injonction temporaire.

Au coeur du litige, OPTera Metro mis au point par Nortel, un système de coupleur à multiplexage de longueurs d'ondes qui améliore la transmission sur les réseaux de fibres optiques.  D’après le quotidien montréalais The Gazette, Nortel a investi, depuis les trois dernières années, plus de 450 millions de dollars dans la conception de OPTera Metro; le système est commercialisé depuis six mois.  ONI, société formée il y a seulement deux ans, annonce qu’elle aura un produit concurrentiel d’ici deux mois.

Nortel allègue que ONI est venue recruter, depuis l’hiver dernier, la moitié de ses ingénieurs affectés au système OPTera Metro, de même que de nombreux employés chez ses sous-traitants.  ONI rétorque que Nortel ne peut prouver ses allégations de vols de secrets d’entreprise et fait même signer à ses nouveaux employés des engagements de non divulgation de renseignements sur leurs anciens employeurs.  Le procureur de ONI a fait valoir que, chaque semaine, sans aucune sollicitation, une dizaine d’employés de Nortel posent leur candidature à des emplois chez ONI.

Le Globe & Mail révélait que ONI offre à ses nouveaux employés recrutés chez Nortel des hausses de salaires faramineuses, des options d’achat d’actions de l’entreprise et, comble de bonheur pour ses employés canadiens, des billets de saison pour les match de hockey locaux des Sharks de San Jose, ville californienne où elle a son siège social.

Nortel, qui a son siège social en Ontario mais dont les activités dans le secteur de la fibre optique sont concentrées à Montréal, doit se présenter de nouveau devant le tribunal ce mardi, 2 novembre, pour étayer sa preuve.  Signalons que le marché de la transmission de données par fibre optique connaît un taux de croissance annuel de 100 %, et représente 25 % du chiffre d’affaires de 20 milliards de dollars prévu par Nortel pour la prochaine année.

Haut de la page

 Politique réseau aux États-unis
Lors de la dernière présidentielle aux États-Unis, en 1996, il n’y avait environ que 10 % de la population qui avait accès à Internet.  Profil assez éclectique : étudiants, universitaires, chercheurs, gens d’affaires, personnes plus scolarisées que la moyenne et aux revenus supérieurs, sans oublier quelques chroniqueurs. 

Wired, magazine phare de la culture technologique, proposait une couverture spéciale de l’élection de 1996 sous la rubrique «Netizen», concept et néologisme tirés de «network» (réseau) et «citizen» (citoyen), le citoyen du réseau, le cybérien.  Pour réaliser cette couverture, Wired avait fait appel aux journalistes John Heilemann et Jon Katz, le premier suivait les campagnes des candidats, le second observait les médias observer la campagne, le tout dans une perspective Internet.  Ils furent ensuite rejoints par Brock Meeks.

Déception pour Jon Katz, qui faisait un bilan de l’expérience du Netizen et écrivait en avril 1997 : «La nouvelle culture n’était pas encore assez ancrée pour influer sur le processus politique.  Les candidats ne s’en sont pas inspirés, n’ont pas fait comme en 1992 quand ils ont adopté les nouveaux médias de l’époque comme les chaînes de télévision par câblodistribution, les télécopieurs, les numéros sans frais 800.  Et dès le départ, on voyait que cette élection était vide de sens, sans aucune vision de l’économie post-industrielle qui émergeait, sans aucune vision, “numérique” ou autre, de l’avenir.  Au printemps 1996, il m’est apparu que cette campagne était une illustration de tout ce qui ne tournait pas rond en politique tout comme en journalisme.»

Automne 1999, les candidats à l’investiture des différents partis politiques américains, de même que ceux qui se présentent aux autres postes électifs, se préparent aux premières joutes de positionnement électoral, et tous ont leurs sites Web.  On estime que 40 % de la population américaine a accès à Internet, et que d’ici l’élection du 7 novembre 2000, ce pourcentage dépassera 50 %.  La question se pose maintenant à savoir si nous seront témoins d’une première campagne électorale menée tant sur le terrain que dans l’espace cyber.  À tout le moins, la table est mise.

D’abord, pour le public, un recentrage des sources d’information.  Dans son numéro du 19 octobre, le magazine Business Week citait une étude du Pew Research Center For The People & The Press selon laquelle 11 % des Américains et Américaines estimaient qu’Internet était devenu une des premières sources d’information.  En janvier de cette année, cette proportion n’était que de 6 %.  La ventilation des résultats est encore plus frappante dans la catégorie des femmes de moins de 30 ans (18 %) et des hommes âgés entre 30 et 49 ans (21 %).  Chez l’ensemble des «branchés», c’est 25 % qui s’informent chaque jour sur Internet.  Business Week précise que le recours croissant à Internet comme source d’information se fait au détriment de la télévision, médium de prédilection en politique.  Pour tout politicien ou directeur de campagne, ce sont là des données dont il faut tenir compte.

Pour les législateurs, un nouveau contexte.  Depuis cet été, la Federal Election Commission (FEC), organisme de réglementation des élections aux États-Unis, s’engage dans un exercice délicat.  La Commission cherche à déterminer les règles s’appliquant aux médias traditionnels et qui pourraient (ou non) s’appliquer à Internet en période électorale.  On parle ici de l’imputation des dépenses afférentes à un site Web au budget média d’une campagne, à la publicité en ligne, à des règles pour les sites «indépendants» ou non partisans, aux campagnes de financement des candidats et partis politiques, etc.

La FEC entend se pencher aussi sur la notion et la portée des hyperliens sur les sites des candidats.  Si un hyperlien d’un site d’un candidat pointe vers le site d’un autre candidat ou d’un comité de parti, doit-on estimer qu’il s’agit d’une «contribution» au sens de la Loi électorale, et si oui, quelle valeur monétaire y attacher? La même question se pose pour les hyperliens menant vers des sites qui font le commerce de matériel promotionnel (maillots, auto-collants, etc.) et qui peuvent être interprétés comme des publicités.

En période électorale, le temps d’antenne accordé gratuitement aux candidats par les médias électroniques est surveillé de près.  En revanche, bien que les grandes chaînes essaient de faire preuve d’équité entre les candidats, il existe une «exemption nouvelles» qui permet une plus grande souplesse dans la couverture de l’actualité quotidienne.  Comment, alors, traiter les événements Web comme les séances de bavardage, les discours en RealMedia ou autres technologies de défilement?

Le service de nouvelles Wired rapporte que George W. Bush, candidat à l’investiture républicaine, a demandé à la Commission de se prononcer à savoir s’il est acceptable qu’un site Web «indépendant» utilise des photographies et des graphiques récupérées sur un site Web officiel.  En mai dernier, M. Bush avait demandé à la Commission de sévir contre un site satirique à son endroit, www.gwbush.com.  La Commission avait refusé de se prononcer, estimant que les noms de domaines Internet ne relevaient pas de sa compétence; les organisateurs du candidat ont alors réservé 200 noms de domaines qui pourraient servir à de pareils sites.

La montée du militantisme en ligne (sans parler des hacktivistes) promet aussi quelques étincelles.  S’il était auparavant difficile aux groupes soi-disant marginaux d’exprimer leurs points de vue et de rejoindre un auditoire national et la grande presse, Internet est venu bouleverser les règles du jeu.

Les médias en ligne se préparent à offrir une couverture intensive de l’élection de novembre 2000.  Déjà, du côté du Industry Standard, on a conclu une alliance avec le netmag Slate (propriété de Microsoft) pour offrir une série d’articles, sous la rubrique «Net Election», sur les enjeux de ce qui se dessine comme une campagne menée en bonne partie sur Internet.  On y traite entre autres de réglementation, de la tenue de sondages en ligne, de l’interactivité ou non des machines électorales.  À cet égard, l’équipe de Net Election a fait parvenir une liste de questions à une dizaine de candidats.  Seulement trois (Al Gore, Alan Keyes, Orrin Hatch) ont répondu sans tarder.  Il a fallu envoyer des notes de rappel, des messages par télécopieur et placer des appels téléphoniques aux organisateurs de campagne pour obtenir les réponses des sept autres.  Il est donc clair que, branchés ou non, les candidats et leurs machines électorales devront faire face très bientôt à une sérieuse courbe d’apprentissage.

Nous aurons l’occasion de revenir sur ce sujet, et de suivre l’évolution des grands enjeux, médiatiques, politiques et autres qui reposent sur cette première véritable élection de l’ère réseau.

Haut de la page

 Citation de la semaine
Arthur Martinez, chef de la direction du géant nord américain de la vente au détail Sears, est interviewé dans ContextMag.  En guise de présentation, on peut lire :

«Malgré un marché baissier, Amazon.Com a une valeur en bourse sensiblement égale à celle de Sears, bien qu’elle n’enregistre que 2 % des revenus de 45 milliards de dollars de Sears, et ne rapporte aucun profit.»

Source : ContextMag, The Cyber Side of Sears

Haut de la page

 Beau détour
Beau détour cette semaine vers une Chambre noire du 18e arrondissement.  À Voir.

Et sur ce, nous vous souhaitons à tous et toutes une excellente semaine.

Écrire à Jean-Pierre Cloutier


Page d'accueilRechercheAbonnementArchivesCourrier
© Les Éditions Cybérie inc. | Revue de presse | Publicité

URL : http://www.cyberie.qc.ca/chronik/991102.html